Uusi botnet hyökkäys “asettaa Muut IoT botnetit häpeään”

Top 5 etäkäyttöuhat

tuhoisa Uusi bottiverkko, joka vaarantaa haavoittuvia esineiden internetin (IoT) laitteita ja kaappaa niiden resursseja tuhoisiin hajautettuihin palvelunestohyökkäyksiin (DDoS), raportoi tietoturvatutkimusyritys Bitdefender. IoT botnet, jonka yhtiö nimesi” dark_nexus, ” on äskettäin löydetty luonnosta ja ottaa innovatiivisia ja vaarallisia uusia lähestymistapoja onnistuneesti hyökätä IT-infrastruktuuriin.

KS.: Cybersecurity: Let ‘ s get tactical (free PDF) (TechRepublic)

“analyysimme on todennut, että vaikka dark_nexus käyttää uudelleen joitakin Qbot-ja Mirai-koodeja, sen ydinmoduulit ovat enimmäkseen alkuperäisiä”, Bitdefender sanoi 22-sivuisessa valkoisessa kirjassa, joka julkaistiin 8.huhtikuuta hyökkäyksistä, “Uusi dark_nexus IoT Botnet saattaa Muut häpeään.”Vaikka osa sen ominaisuuksista voidaan jakaa aiemmin tunnettujen IoT-bottiverkkojen kanssa, tapa, jolla osa sen moduuleista on kehitetty, tekee dark_nexuksesta huomattavasti tehokkaamman ja vankemman, raportissa sanottiin.

” esimerkiksi hyötykuormat kootaan 12 eri suoritinarkkitehtuurille ja toimitetaan dynaamisesti uhrin konfiguraation perusteella”, samalla kun käytetään tekniikkaa, jonka tarkoituksena on raportin mukaan varmistaa” ylivoima ” vaarantuneessa laitteessa. “Yksikäsitteisesti dark_nexus käyttää painoihin ja kynnysarvoihin perustuvaa pisteytysjärjestelmää arvioidakseen, mitkä prosessit voivat aiheuttaa riskin. Tämä edellyttää luettelon ylläpitämistä whitelisted prosesseja ja niiden kehä intrusion detection systems (PIDs), ja tappaa kaikki muut prosessi, joka ylittää kynnys epäillä.”

dark_nexus-bottiverkon, joka käsittää ainakin 1 352 bottia, on ilmeisesti kehittänyt tunnettu bottiverkkojen tekijä, joka on myynyt vuosia verkossa Palvelunestohyökkääjille ja bottiverkon koodia voitoksi.

Bogdan Botezatu, Bitdefenderin uhkatutkimuksen ja raportoinnin johtaja, sanoi, että tämän bottiverkon käynnistämät palvelunestohyökkäykset voivat antaa hyökkääjille mahdollisuuden hallita kaapattuja laitteita pyytämällä kaikkia bottiverkon vaarantuneita laitteita samanaikaisesti vierailemaan verkkosivulla tai verkkopalvelussa, mikä voi murskata kyseisen palvelimen työmäärän alla.

“uhrit eivät edes tiedä, että heidän laitteitaan käytetään aseina harmittomia kohteita vastaan Internetissä, vaikka tulokset saattaisivat olla katastrofaalisia uhreille tai Internetin moitteettomalle toiminnalle”, Botezatu sanoi. “Esimerkki tästä, tässä 2016, ryhmä teini käyttää kaapattuja IoT laitteita käynnistää tuhoisa hyökkäys ydin internet-infrastruktuuriin, joka häiritsi Internetin Yhdysvalloissa noin päivän, koputtaa Fortune 500 yritykset offline ja aiheuttaa taloudellisia menetyksiä, joita on mahdotonta arvioida.”

palvelimia, palveluita tai verkkoja vastaan voidaan käynnistää DDoS-hyökkäyksiä, jotka hukuttavat ne liikenteeseen ja tuhoavat niiden tyypilliset toiminnot.

Dark_nexus-bottiverkkoa mainostetaan myyntiin YouTubessa, ja sen Mainostetut hinnat ovat jopa noin 18,50 dollaria kuukaudessa 2 500 sekunnin käynnistysajasta, hän sanoi. Noin 99 dollarilla kuukaudessa hyökkääjät voivat ostaa rajoittamattoman käyttöoikeuden, jolloin bottiverkko on kenen tahansa 20 dollarin ja melko perustietokonetaitoisten käytettävissä omien häiriöidensä laukaisemiseksi.

“IoT-botmasterit joutuvat suoraan kilpailemaan keskenään, ja he ajavat innovaatiota vaarantavissa laitteissa, ylläpitävät sinnikkyyttä ja pysyvät kilpailukykyisinä markkinoilla”, Botezatu sanoi. “He keksivät parempia tartuntamekanismeja kuin kilpailijat, parempia markkinointitekniikoita ja alhaisempia vuokrahintoja, mikä tekee palvelunestohyökkäyksistä edullisia kaikille.”

torjuakseen dark_nexus-bottiverkon hyökkäyksiä kuluttajien ja yritysten on jatkuvasti tarkastettava sisäiset verkkonsa tunnistaakseen liitetyt IoT-laitteet ja ajettava haavoittuvuusarvioita löytääkseen unpatched tai misfigured devices ennen hyökkääjiä, Botezatu sanoi. “Koska IoT-standardit ja-säädökset ovat todennäköisesti vuosien päässä, vastuu infrastruktuuristaan on IoT-kuluttajalla.”

tuo maailmanlaajuinen puute tarvittavista IoT-tietoturvastandardeista, jotka koventaisivat IoT-laitteita ja tekisivät niistä vähemmän haavoittuvia hyökkäyksille, on valtava puute alalla ja mahdollistaa tämäntyyppiset botnet-hyökkäykset onnistumaan ja tuottoisaksi hakkereille.

katso: IoT: n turvaaminen organisaatiossasi: 10 best practices (Ilmainen PDF) (TechRepublic)

sillä välin, tällaiset hyökkäykset voidaan pysäyttää käyttämällä IoT turvallisuus laitteet, jotka voivat kohdistaa ja puolustaa tällaisia hyökkäyksiä verkon tasolla havaitsemalla poikkeavaa liikennettä, ja käyttämällä jatkuvasti paikattu laitteita, jotka tehokkaasti immunize järjestelmiä onnistuneita tunkeutumisia, hän sanoi. Käyttäjät voivat myös suojata järjestelmiään poistamalla Telnet-ja SSH-portit oletusarvoisesti käytöstä.

“Valitettavasti, koska useimmat IoT toimittajat näkevät kyberturvallisuuden jälkiharkintana, IoT-bottiverkot menestyvät, kasvavat ja vaikuttavat organisaatioihin luoden merkittävää toiminnan menetystä ja seisokkeja”, hän sanoi.

aikaisemmat versiot noin 3 kuukautta vanhasta dark_nexuksesta käyttivät hyväksikäyttöä leviämiseen, mutta nyt bottiverkko etenee ainoastaan raa ‘ alla voimalla käyttäen Telnet-protokollaa, Botezatu sanoi. “Tämä on matala roikkuva hedelmä, koska se tuottaa suurimman määrän rikkomuksia alhaisimmilla kustannuksilla ja vaivalla”, hän sanoi.

katso: raakaa voimaa ja sanakirjahyökkäyksiä: Lunttilappu (Ilmainen PDF) (TechRepublic)

yli 50 prosenttia näistä botteista on peräisin Kiinasta, Koreasta ja Thaimaasta, Botezatu sanoi. “Tämä luettelo sisältää joitakin harvinaisia yhdistelmiä, joita emme olleet aiemmin nähneet bottien käytössä, mikä mielestämme viittaa siihen, että dark_nexus-kirjan kirjoittaja on nähnyt vaivaa sen kokoamisessa. Bottiverkko ei näytä kohdistuvan mihinkään IP-alueisiin erityisesti, vaan satunnaislukufunktio toimii käyttäen samanlaista mustaa listaa kuin Mirai.”

Katso myös

  • miten tulla kyberturvallisuuden ammattilaiseksi: Lunttilappu (TechRepublic)
  • Mastermind con man behind Catch Me If you Can talks cybersecurity (TechRepublic download)
  • Windows 10 security: a guide for business leaders (TechRepublic Premium)
  • Online security 101: vinkkejä yksityisyyden suojaamiseen hakkereilta ja vakoojilta (ZDNet)
  • kaikki VPN-termit, jotka sinun tarvitsee tietää (CNET)
  • cybersecurity and Cyberwar: More Must-Read coverage (TechRepublic on Flipboard)
haittaohjelma tietokonejärjestelmässä
Kuva: kaptnali, Getty Images /

Vastaa

Sähköpostiosoitettasi ei julkaista.